PC zombie
Ramsomware
SPAM Phishing
SCAM SPIM
Características
Tecnologías
Software
PC Zombie
• Computador Zombie, es la denominación
que se asigna a computadores personales
que tras haber sido infectados por algún
tipo de malware, pueden ser usadas por
una tercera persona para ejecutar
actividades hostiles.
Software anti PC zombie
• Entre las recomendaciones
generales están el no navegar
de forma abierta buscando
ficheros de información
lúdica, entornos no
profesionales y de empresas
desconocidas junto con la
activación y utilización de
todos los mecanismos de
seguridad del PC (antivirus,
antispam, cortafuegos,
copias de seguridad, etc.)
Ramsomware
• El término inglés "ransom" se define como la
exigencia de pago por la restitución de la libertad
de alguien o de un objeto, lo que en castellano se
traduciría como rescate. Si a esto agregamos la
palabra software obtenemos ransomware, definido
como el secuestro de archivos a cambio de un
rescate. Así, ransomware no es más que una nueva
variedad de virus que cifra los archivos del usuarios
y pide un rescate, generalmente monetario por
ellos.
Modalidad de trabajo
• La modalidad de trabajo es
la siguiente: el código
malicioso infecta la
computadora del usuario
por los medios
normalmente utilizados por
cualquier malware y
procede a cifrar los
documentos que encuentre
(generalmente de
ofimática), eliminando la
información original y
dejando un archivo de texto
con las instrucciones para
recuperarlos.
Spam
• Se llama spam, correo basura o sms
basura a los mensajes no solicitados,
no deseados o de remitente
desconocido, habitualmente de tipo
publicitario, enviados en grandes
cantidades (incluso masivas) que
perjudican de alguna o varias maneras
al receptor. La acción de enviar
dichos mensajes se denomina
spamming.
Ciclo del SPAM
• Ciclo del SPAM
(1): Sitio web de Spammers
(2): Spammer
(3): Spamware
(4): ordenadores infectados
(5): Virus o troyanos
(6): Servidores de correo
(7): Usuarios
(8): Tráfico Web.
Ejemplo de SPAM en correo
electrónico
Medidas para evitar SPAM
• A pesar que no existen técnicas
infalibles para protegerse del
spam, los expertos en seguridad
informática recomiendan una
serie de acciones para reducir la
cantidad de correo electrónico
no deseado:
• Usar una imagen para la
dirección de correo electrónico.
• En vez de poner el enlace a tu
cuenta, usa una redirección
(puede ser temporal o por un
número de usos), y bórrala
cuando recibas excesivo spam.
• Modificar la dirección para
evitar el rastreo automático.
Phishing
• Phishing es un término informático que
denomina un tipo de delito encuadrado dentro
del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar
adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito
u otra información bancaria).
Phishing en MSN Messenger
• Dos de los ejemplos más recientes son las páginas
quienteadmite y noadmitido destinadas a robar el
nombre y contraseña de los usuarios de MSN a
cambio de mostrarle a los visitantes que las
utilicen, quien los ha borrado de su lista de
contactos. Esta técnica consiste en pedirle al
usuario final su usuario o correo electrónico y
luego la contraseña, datos que son enviados luego
a la base de datos de el autor de la página, y así
almacenando la información para poder acceder a
dichas cuentas.
Daños causados por el phishing
• Se estima que entre mayo de
2004 y mayo de 2005,
aproximadamente 1,2 millones
de usuarios de computadoras en
los Estados Unidos tuvieron
pérdidas a causa del phishing, lo
que suma a aproximadamente
$929 millones de dólares
estadounidenses. Los negocios en
los Estados Unidos perdieron
cerca de 2000 millones de dólares
al año mientras sus clientes eran
víctimas.
Phishing en una pagina bancaria
Anti-Phishing• Respuestas técnicas
• Hay varios programas
informáticos anti-phishing
disponibles. La mayoría de
estos programas trabajan
identificando contenidos
phishing en sitios web y correos
electrónicos; algunos software
anti-phishing pueden por
ejemplo, integrarse con los
navegadores web y clientes de
correo electrónico como una
barra de herramientas que
muestra el dominio real del
sitio visitado.
• Ejemplo de Anti
Phishing en Firefox
Scam
• Scam ("estafa"
en inglés) es un
término
anglosajón que
se emplea para
designar el
intento de
estafa a través
de a un correo
electrónico
fraudulento (o
páginas web
fraudulentas).
Cómo protegerse
• Para no verse afectado por estas
amenazas, las personas deben
evitar acceder a información
cuya fuente no sea confiable.
• Además, es importante no
utilizar dinero en el pago de
servicios o productos de los
cuales no se posean referencias
ni se pueda realizar el
seguimiento de la transacción.
El comercio electrónico y vía
SMS son potenciales factores de
riesgo, por lo que las
transacciones por estos medios
deben ser apropiadamente
validadas antes de llevarse a
cabo.
SPIM
• Al viejo y conocido SPAM le
ha salido un hermano menor
que en los dos últimos años ha
crecido rápidamente. Se trata
del SPIM (acrónimo en inglés
de Spam over Instant
Messaging), una forma de
correo basura que llega a
través de los populares
programas de mensajería
instantánea, también
conocidos como chats (MSN
de Microsoft, Yahoo!
Messenger o AOL Messenger,
entre otros).
Ejemplos de SPIM en programas de
mensajería instantánea
Cómo protegerse del spim
• Al igual que ocurre con el
correo, el hardware portátil
permite el intercambio de
imágenes y de archivos, por
lo que también opera como
un colador de basura, virus
y demás códigos maliciosos.
Protegerse de estos ataques
es clave. Prudencia, sentido
común y algunas
herramientas de seguridad
permiten minimizar los
riesgos.

Pc zombie – ramsomware – spam – phishing23

  • 1.
    PC zombie Ramsomware SPAM Phishing SCAMSPIM Características Tecnologías Software
  • 2.
    PC Zombie • ComputadorZombie, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
  • 3.
    Software anti PCzombie • Entre las recomendaciones generales están el no navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas junto con la activación y utilización de todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.)
  • 4.
    Ramsomware • El términoinglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos.
  • 5.
    Modalidad de trabajo •La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
  • 6.
    Spam • Se llamaspam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 7.
    Ciclo del SPAM •Ciclo del SPAM (1): Sitio web de Spammers (2): Spammer (3): Spamware (4): ordenadores infectados (5): Virus o troyanos (6): Servidores de correo (7): Usuarios (8): Tráfico Web.
  • 8.
    Ejemplo de SPAMen correo electrónico
  • 9.
    Medidas para evitarSPAM • A pesar que no existen técnicas infalibles para protegerse del spam, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado: • Usar una imagen para la dirección de correo electrónico. • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam. • Modificar la dirección para evitar el rastreo automático.
  • 10.
    Phishing • Phishing esun término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 11.
    Phishing en MSNMessenger • Dos de los ejemplos más recientes son las páginas quienteadmite y noadmitido destinadas a robar el nombre y contraseña de los usuarios de MSN a cambio de mostrarle a los visitantes que las utilicen, quien los ha borrado de su lista de contactos. Esta técnica consiste en pedirle al usuario final su usuario o correo electrónico y luego la contraseña, datos que son enviados luego a la base de datos de el autor de la página, y así almacenando la información para poder acceder a dichas cuentas.
  • 12.
    Daños causados porel phishing • Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1,2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dólares estadounidenses. Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas.
  • 13.
    Phishing en unapagina bancaria
  • 14.
    Anti-Phishing• Respuestas técnicas •Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. • Ejemplo de Anti Phishing en Firefox
  • 15.
    Scam • Scam ("estafa" eninglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
  • 16.
    Cómo protegerse • Parano verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. • Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
  • 17.
    SPIM • Al viejoy conocido SPAM le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del SPIM (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
  • 18.
    Ejemplos de SPIMen programas de mensajería instantánea
  • 19.
    Cómo protegerse delspim • Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también opera como un colador de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos.